Denne Bluetooth-fejl gør det muligt at hacke din bil og din hjemmelås

Bluetooth er en teknologi, der er til stede overalt. Vi bruger det i mobiltelefoner, hovedtelefoner, computere... Også i mange IoT enheder. Det giver dig mulighed for at etablere en trådløs forbindelse, dele filer, synkronisere data... Men nogle gange kan der opstå fejl, og information kan blive afsløret. I denne artikel gentager vi en sårbarhed, der påvirker Bluetooth og sætter biler, låse og mange flere enheder i fare.

En alvorlig fejl påvirker Bluetooth

Bluetooth-fejl gør det muligt at hacke din bil og hjemmelås

Denne sårbarhed påvirker specifikt Bluetooth low energy (BLE) og er blevet opdaget af sikkerhedsforskere fra NCC Group. Denne protokol er meget brugt til at udføre nærhedsgodkendelser. For eksempel at åbne en dør. Forskerne peger på, at det ikke er en klassisk sårbarhed, da det er et problem, der opstår på grund af brugen af ​​BLE til formål, som det ikke er skabt til.

Denne fejl påvirker måden mange produkter implementerer nærhedsgodkendelse der er baseret på Bluetooth Low Energy. Enheden låses op eller forbliver ulåst, når en anden BLE-enhed er i nærheden. De har skabt et værktøj, der er i stand til at udnytte driften af ​​denne teknologi. De sikrer, at den er i stand til at omgå defensive foranstaltninger såsom kryptering eller latensgrænsen. Alt dette i løbet af 10 sekunder.

Så hvad betyder denne sårbarhed egentlig? Det gør det muligt at angribe visse enheder, der bruger Bluetooth Low Energy til at godkende. For eksempel køretøjer som Tesla eller smarte låse . Men for at udføre disse angreb er det nødvendigt at have den passende hardware og software, hvilket er, hvad disse sikkerhedsforskere har skabt til at udføre testen.

Men dette problem rammer ikke kun biler og låse; mange andre enheder såsom bærbare computere, mobiltelefoner, adgangssystemer og sporingsenheder kan også blive kompromitteret.

Husk, at dette sikkerhedsproblem kun påvirker systemer baseret på passiv registrering af en Bluetooth-enhed. Derfor kunne den ikke udnyttes, når oplåsning afhænger af en kombination af kommunikationsprotokoller.

Sårbarhed og el Bluetooth og Android

Løsning af problemet afhænger af producenterne

Dette problem med Bluetooth er ikke det samme som mange andre, som vi har set ved andre lejligheder. Det løses ikke ved blot at opdatere firmwaren og tilføje en patch. Denne fejl vil afhænger af producenterne , så det er dem, der skal træffe visse foranstaltninger for at rette op på det.

Sikkerhed forskere peger på, at en mulig løsning er for at deaktivere nærhedsfunktionen når telefonen eller nøglesedlen har stået stille i et stykke tid. Til dette kan de bruge accelerometeret.

Producenterne bør også tillade brugeren at bruge en anden gang for at godkende . Det kan for eksempel være at trykke på en knap. Dette ville give flere garantier for at undgå angreb.

En anden mulighed for brugere er at deaktivere den passive oplåsningsfunktion, der ikke kræver eksplicit godkendelse, eller blot deaktivere Bluetooth, når den ikke er i brug.

Kort sagt kan denne sikkerhedsbrist sætte mange enheder, der bruger Bluetooth-teknologi, i fare. Biler, symaskiner og andre autentificeringsenheder kan blive kompromitteret.